RSA加密解密原理(一)

背景

我们开发的打印系统需要一套授权工具,里面用到了rsa加密算法,之前的笔记一直没整理,最近闲着刚好整理下,方便以后查询。

rsa原理

RSA加密采用了大质数难以分解的原理来进行加密和解密。

两个随机的大质数(越大越难以破解)p,q,n=p * q,计算的n就是密钥的长度。rsa有1024,2048等长度的密钥
rsa加密有一对密钥,公钥和私钥,公钥是公开的,用来加密,私钥用来解密。私钥签名,公钥解签。

加密解密过程

1. `pow(x, e) % n = y; ` x是明文,y为加密后的密文,x的e次方模n得到y,这就是加密的过程,知道e和n就可以加密了,公钥是用来加密的所以,公钥 = (e,n)的组合
2. `pow(y, d) % n = x;` y是密文,x为明文,y的d次方模n得到x,私钥来解密,所以私钥 = (d,n)的组合

生成公钥与私钥

> 生成密钥对的过程就是求 n, n的欧拉函数φ(n),e, d  
  1. 求n
    准备两个互质数p,q。这两个数不能太小,太小则会容易破解,将p乘以q就是N。如果互质数p和q足够大,那么根据目前的计算机技术和其他工具,至今也没能从N分解出p和q。换句话说,只要密钥长度N足够大(一般1024足矣,也可以是2048,3072,4096...),基本上不可能从公钥信息推出私钥信息。
    n = p * q
  2. n的欧拉函数φ(n)
    φ(n) = (p-1)(q-1)
  3. 求e
    随机选择一个整数e,满足条件:1< e < φ(n),且e与φ(n) 互质;实际应用中,常常选择65537
  4. 求d
    e对于φ(n)的模反元素d,意思就是找到一个整数d,可以使得ed被φ(n)除的余数为1
    e * d = 1 (mod φ(n)) 等价于 ed - 1 = kφ(n) 实际上就是对ex + φ(n)y = 1 的公式求解,用扩展欧几里德算法求解
    d 必须满足 1 < d < φ(n)
    举个例子
    p = 13 q = 19 n = 13×19 = 247
    l = (p-1) * (q-1) = 216
    取e = 17 ,满足 1< e < l,且e与l 互质
    求d, 17x + 216y = 1
    根据扩展欧几里德算法(这个算法没看过网上炒的例子)算出一组数 (x,y)=(89,-7),d大于1,即 d=89
    假设有一个数m = 101 加密:101的17次方模247=255 解密:255的89次方模247=101。代码如下:
      package main
      
      import (
        "fmt"
        "math/big"
      )
      
      func main() {
        n := big.NewInt(247)
        e := big.NewInt(17)
        d := big.NewInt(89)
          
        m := big.NewInt(101)
      
        //加密,Exp的第三个参数如果给上n,可以直接计算出加密后的值,不需要在调用Mod方法
        var l big.Int
        l.Exp(m, e, nil)
        var x big.Int
        x.Mod(&l, n)
        fmt.Println(x.Int64())
      
        //解密    
        var t big.Int
        t.Exp(big.NewInt(x.Int64()), d, nil)
        var y big.Int
        y.Mod(&t, n)
        fmt.Println(y.Int64(), y.Int64() == m.Int64())
      }

rsa安全吗?

n和e是公开的,也就是已知公钥,想要破解只要知道私钥就行了,那根据上面的公式,只需要知道d就可以计算出私钥,e * d = 1 (mod φ(n)),要想得到d 就得计算出φ(n)的值,根据公式φ(n)=(p-1) * (q-1) 那其实就是求p和q,n=p*q,要求p和q就是对n做因数分解,那就是说如果n可以被因数分解,那就能破解密文。而大整数要做分解是一件很困难的事,这也证明了为什么要选择2个大整数作为p和q,越大越难以破解。

你可能感兴趣的:(RSA加密解密原理(一))